StealC-Malware: Forscher nutzen fatale Schwachstelle gegen Cyberkriminelle
21.01.2026 - 19:39:12Ein simpler Programmierfehler in der Schadsoftware StealC hat Sicherheitsforschern einen beispiellosen Blick in die Operationszentrale von Cyberkriminellen ermöglicht. Sie konnten die Angreifer nicht nur beobachten, sondern auch deren gestohlene Daten kapern – eine seltene Umkehr der Rollen im digitalen Untergrund.
Forscher von CyberArk Labs entdeckten eine Cross-Site-Scripting (XSS)-Lücke im Verwaltungs-Panel der berüchtigten Malware. StealC wird als „Malware-as-a-Service“ (MaaS) vermarktet und erlaubt es auch technisch wenig versierten Kriminellen, Passwörter und Cookies zu stehlen. Die Ironie: Ausgerechnet die Infrastruktur zum Cookie-Diebstahl fiel durch unsichere Cookie-Handhabung.
Die Analyse eines Anfang 2025 geleakten Quellcodes der StealC-Plattform führte zum Fund. Die Entwickler hatten grundlegende Sicherheitsvorkehrungen vernachlässigt, etwa das Setzen von „httpOnly“-Flags für Cookies. Diese Nachlässigkeit ermöglichte es den Forschern, aktive Sitzungen der Kriminellen zu überwachen, deren Systemdaten zu erfassen und sogar deren Zugänge zu übernehmen.
Aktuelle Leaks wie der Fall StealC machen deutlich, wie schnell gestohlene Logins und Cookies ganze Infrastrukturen gefährden können — in diesem Fall fanden sich über 390.000 Passwörter und mehr als 30 Millionen Cookies. Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt praxisnah, wie Sie Indikatoren für Kompromittierungen (IOCs) in Ihre Abwehrprozesse einspeisen, Mitarbeitende effektiv schulen und technische Kontrollen richtig priorisieren. Mit Checklisten und sofort umsetzbaren Maßnahmen. Jetzt kostenlosen Cyber‑Security‑Report herunterladen
Durch diese „Hintertür“ konzentrierten sich die Experten auf einen besonders aktiven Betreiber, getauft auf den Namen „YouTubeTA“. Seine Masche: Er verbreitete StealC über gekaperte YouTube-Kanäle, wo er die Malware als geknackte Versionen von Software wie Adobe Photoshop tarnte.
Einblicke in ein riesiges Daten-Imperium
Das kompromittierte Panel offenbarte das erschreckende Ausmaß. „YouTubeTA“ allein hatte über 5.000 Opfer-Logs gesammelt. Darin fanden sich rund 390.000 gestohlene Passwörter und mehr als 30 Millionen Cookies. Automatische Screenshots der infizierten Rechner zeigten, dass die Opfer gezielt nach Raubkopien suchten.
Sogar der Fingerabdruck des Angreifersystems ließ sich ermitteln: Er nutzte offenbar ein Apple-Gerät mit M3-Prozessor und englisch-russischen Spracheinstellungen. Solche Details sind für Strafverfolgungsbehörden von unschätzbarem Wert.
Die Achillesferse des Verbrecher-„Abomodells“
Der Vorfall deckt eine fundamentale Schwäche des MaaS-Geschäftsmodells auf. Kriminelle, die ihre Werkzeute nur mieten, sind vollständig von der mangelhaften Code-Qualität ihrer Anbieter abhängig. Nachlässigkeiten werden so direkt an Hunderte „Kunden“ vererbt und schaffen neue Angriffsflächen.
Die Branche boomt: Für wenige hundert Euro im Monat kann heute fast jeder zum Cyberkriminellen werden. Der Erfolg von Einzelakteuren wie „YouTubeTA“ zeigt, wie effektiv und gefährlich diese Demokratisierung der Cyberkriminalität ist.
Neue Waffen für die Verteidigung
Die gewonnenen Daten liefern konkrete Indikatoren für Kompromittierungen (IOCs), die Unternehmen in ihre Abwehrsysteme einspeisen können. Für die Sicherheitsbranche unterstreicht der Fall, wie wertvoll die proaktive Analyse geleakter Malware-Codes ist.
Die größte Lehre für Unternehmen bleibt jedoch die alte: Die Sensibilisierung der Mitarbeiter ist entscheidend. Der Download vermeintlich „kostenloser“ Software von zweifelhaften Quellen – ob auf YouTube oder anderswo – bleibt eines der größten Einfallstore für Angreifer aller Art.
PS: Fälle wie StealC zeigen, dass Technik allein nicht ausreicht — Mitarbeiterschulungen, klare Prozesse und die Integration von IOCs sind genauso wichtig. Das Gratis‑E‑Book „Cyber Security Awareness Trends“ verbindet praxisnahe Schutzmaßnahmen mit Checklisten zur IOC‑Integration und Hinweisen zu aktuellen gesetzlichen Entwicklungen (inkl. KI‑Regulierung). Ein kompakter Leitfaden für IT‑Leads und Geschäftsführer, die ohne großes Budget schnell die Abwehr stärken wollen. Gratis E‑Book für bessere IT‑Sicherheit sichern


